Forensic Analysis of the Tor Browser Bundle [Update]

Die in London lebende Norwegerin Runa A. Sandvik, die auch gern in Dubai Ski fährt, erklärt (in US-amerikanischem Englisch), wie Tor funktioniert. [Vortrag 2012: “Snakes and onions – Python developers and Tor”]

Runa A. Sandvik: “Forensic Analysis of the Tor Browser Bundle on OS X, Linux, and Windows” (Tor Tech Report 2013-06-001, June 28, 2013).

Der Report ist insoweit auch interessant, als er untersucht, welche – temporären – Spuren der Tor Browser Bundle auf den drei großen Betriebssystemen hinterlässt. Dabei sind auch Bugs aufgefallen.

The Tor Browser Bundle aims to ensure that no traces are left on the user’s system. However, a number of the traces listed in this report are related to default operating system settings, some of which the bundle might not be able to remove. We therefore propose the creation of a document which lists steps our users can take to mitigate these traces on the different operating systems.

So eine Frau wie Runa würde ich vom Fleck weg heiraten. Har har. Falls jemand sich hier heimlich fragt, welche Frauen Burks wohl gut findet.

Und jetzt zu etwas ganz anderem, einem Zitat aus einer Tor-Mailingliste von Robert J.Hansen: “The overwhelming majority of technology journalism is somewhere between wildly uninformed and complete bollocks. (…) Beware of all experts.”

image_pdfimage_print

Kommentare

11 Kommentare zu “Forensic Analysis of the Tor Browser Bundle [Update]”

  1. andreas am Juli 26th, 2013 6:48 pm

    das is ja lieb dasde bollocks zur erklaerung verlinkst. sollte nach sex pistols eigentlich klar sein. never mind the bollocks. nach dem complete haett ich mir noch ein utter gewuenscht. man kann halt nich alles haben. uhh, bleepin farking bollocks.

  2. derHutte am Juli 26th, 2013 6:56 pm
  3. Webmole am Juli 26th, 2013 9:12 pm

    Es ist nicht möglich alle Spuren zu beseitigen. Jeder Stick wird mit seiner ID gespeichert. Jedes Programm, was gestartet wurde, ist registriert.
    Forensiker starten niemals das Betriebssystem sondern kopieren die Festplatte, die untersucht werden soll, und analysieren sie dann. Es wird alles gefunden. Es wird auch nach dem gesucht was nicht da ist aber da sein müsste. Für viele ist das zu hoch und deshalb hat es keinen Zweck etwas zu unternehmen.
    Es ist nicht möglich einen USB Stick, der eingesteckt war, und den Start eines Programms davon zu verschleiern.

  4. .... der Trittbrettschreiber am Juli 27th, 2013 5:19 am

    @webmole:

    wie kopiert man eine Festplatte und wie wertet man sie mit welchen Tools aus?

  5. awmrkl am Juli 27th, 2013 7:14 am

    “… vom Fleck weg …”

    Hähähähä, die hab ich mir schon VOR Dir gekrallt, hähähähä

    Falls jemand fragt, welche Frauen ich mag …

  6. LinuxProfy am Juli 27th, 2013 8:43 am

    Warum nicht das System von einem USB Stick starten? Da wird dann nichts auf den Platten protokolliert.
    http://macpup.org/
    Ok, pgp ist mal wieder nicht so einfach.
    http://208.109.22.214/puppy/viewtopic.php?t=40199&sid=f464c11f23c4e2e35d06523c942ec7f5
    Aber waere doch eventuell ein Weg.
    Auf jeden Fall Sicherer als auf einem unbekannten System Spuren hinterlassen zu muessen.
    Ausserdem kann man einen USB Stick einfacher verschwinden lassen als all die Logtraces von einem Zeitgemaessen system.

  7. elvis am Juli 27th, 2013 11:21 am

    Webmole am Juli 26th, 2013 9:12 pm

    Es ist nicht möglich alle Spuren zu beseitigen. Jeder Stick wird mit seiner ID gespeichert. Jedes Programm, was gestartet wurde, ist registriert.
    Forensiker starten niemals das Betriebssystem sondern kopieren die Festplatte, die untersucht werden soll, und analysieren sie dann. Es wird alles gefunden. Es wird auch nach dem gesucht was nicht da ist aber da sein müsste. Für viele ist das zu hoch und deshalb hat es keinen Zweck etwas zu unternehmen.
    Es ist nicht möglich einen USB Stick, der eingesteckt war, und den Start eines Programms davon zu verschleiern.

    Doch. Beschäftige Dich mit einem Linux oder BSD Unix und Du wirst es lernen. Oder frage Burks. Gegen Bezahlung macht er das vielleicht.

    …. der Trittbrettschreiber am Juli 27th, 2013 5:19 am

    @webmole:

    wie kopiert man eine Festplatte und wie wertet man sie mit welchen Tools aus?

    Beauftrage Burks gegen Bezahlung und der wird es Dir verraten.

    LinuxProfy am Juli 27th, 2013 8:43 am

    Warum nicht das System von einem USB Stick starten? Da wird dann nichts auf den Platten protokolliert.
    http://macpup.org/
    Ok, pgp ist mal wieder nicht so einfach.
    http://208.109.22.214/puppy/viewtopic.php?t=40199&sid=f464c11f23c4e2e35d06523c942ec7f5
    Aber waere doch eventuell ein Weg.
    Auf jeden Fall Sicherer als auf einem unbekannten System Spuren hinterlassen zu muessen.
    Ausserdem kann man einen USB Stick einfacher verschwinden lassen als all die Logtraces von einem Zeitgemaessen system.

    Jemand mit Ahnung wird niemals von einem unbekannten System starten.

    Zeitgemaessen system? Was is’n das? Etwa Windows 8 oder arbeitest Du an einem Prototypen?

  8. .... der Trittbrettschreiber am Juli 27th, 2013 12:09 pm

    @elvis:

    Ist Burks bezahlbar??

  9. LinuxProfy am Juli 27th, 2013 12:32 pm

    Elvis,

    Verstehe Ich nicht was Du da meinst? Unbekanntes System? Du meinst Windows ist bekannt?
    Ja stimmt kann man voll und ganz vertrauen.
    http://www.theregister.co.uk/2013/07/11/snowden_leak_shows_microsoft_added_outlookencryption_backdoor_for_feds/

  10. elvis am Juli 28th, 2013 11:08 am

    Ja, Burks ist bezahlbar. Frag an und sag was Du möchtest. Er nennt Dir dann sicher seinen Honorarwunsch! (>_<)

    Unbekanntes System ist jedes OS das ich nicht selber installiert habe.

  11. .... der Trittbrettschreiber am Juli 28th, 2013 3:08 pm

    @elvis: verschlüsselt?

    Und was, wenn er dann zum Wistleblower wird? Oder meine Festplatte dabei ein Leak bekommt?

    Näää, für sooon Kram bin ich nicht zu haben, Du.

    Und das auch noch gegen Kohle?

Schreibe einen Kommentar